E’ uscito il libro “SENZA TRACCIA” di Emmanuel, mio figlio
SENZA TRACCIA è più di un semplice manuale: è una guida appassionante di oltre 525 pagine dedicata a chi vuole recuperare il controllo sulla propria vita digitale, online e offline nel rispetto della legge
In un mondo in cui ogni click lascia una traccia, nasce SENZA TRACCIA: Anonimato e privacy online-offline nel rispetto della legge, il nuovo libro di Emanuel Celano, informatico forense ed esperto di sicurezza online
Ti sei mai chiesto quante informazioni lasci dietro di te ogni volta che navighi, mandi un messaggio o semplicemente accendi il telefono?
Ogni gesto digitale racconta qualcosa di noi, anche quello che non diciamo. Anche quando pensiamo di essere invisibili.
Viviamo in un’epoca in cui ogni messaggio inviato, ogni ricerca effettuata o luogo visitato viene registrato. Ma cosa succede se vogliamo davvero proteggere la nostra identità senza rinunciare alla legalità?
Intermezzo promozionale ... continua la lettura dopo il box:
SENZA TRACCIA è più di un semplice manuale: è una guida appassionante di oltre 500 pagine dedicata a chi vuole recuperare il controllo sulla propria vita digitale, online e offline.
Con un linguaggio accessibile e fondato sull’esperienza diretta, il Dott. Emanuel Celano accompagna il lettore in un percorso di autodifesa digitale: non solo tecniche pratiche, ma anche riflessioni sul perché la privacy non sia un lusso per pochi, bensì un diritto fondamentale per tutti.
Ogni capitolo affronta un tema chiave della privacy digitale, unendo strumenti pratici, strategie legali conformi alla normativa italiana e una profonda consapevolezza psicologica delle dinamiche di tracciamento e sorveglianza. Infatti egli ha anche una laurea in Psicologia
Nel libro troverai:
• I rischi concreti del tracciamento e come evitarli
• Le differenze reali tra anonimato, pseudo-anonimato e identità fittizie
• Tecniche passo-passo per navigare senza lasciare impronte
• Strumenti open source per proteggere la propria privacy
• Strategie contro sorveglianza, geolocalizzazione e minacce
• Un test finale per valutare il proprio livello di esposizione digitale
“SENZA TRACCIA” fa parte della collana “informastica: l’informatica che si mastica”, nata per rendere la tecnologia chiara, concreta e utile nella vita quotidiana.
Una lettura indispensabile per chiunque voglia vivere il proprio mondo digitale con maggiore consapevolezza e libertà.
💪 LEGGI L’INTRODUZIONE A TUTTI I CAPITOLI e L’INDICE COMPLETO DELL’OPERA:
Leggi l’intero primo capitolo del libro e acquistalo qui : https://emanuelcelano.it/libri/senza-traccia-anonimato-e-privacy-online-offline-nel-rispetto-della-legge/
Ogni capitolo è un passo verso un modo nuovo di stare nel mondo digitale, senza rinunciare a sè stessi:
🔍 Capitolo 1 – Il tuo corpo digitale
Scopri tutto ciò che lasci online senza nemmeno accorgertene.
🍪 Capitolo 2 – Come ci tracciano
Dai cookie ai pixel invisibili: ogni sito ti segue, anche quando non lo sai.
🎭 Capitolo 3 – Anonimato e pseudoanonimato
Essere anonimi è possibile, ma solo se sai come costruire la tua “maschera digitale”.
🌐 Capitolo 4 – Browser “spioni” e “amici”
Il modo in cui navighi racconta chi sei: scegli con consapevolezza il tuo browser.
🔎 Capitolo 5 – Motori di ricerca alternativi
Cerca tutto quello che vuoi, ma senza regalare ogni pensiero ai browser più conosciuti.
🛡️ Capitolo 6 – VPN: verità e falsi miti
La tua connessione può diventare un rifugio, ma solo se sai come proteggerla davvero.
📧 Capitolo 7 – Email anonime e alias
L’email ti identifica più del tuo volto: imparare a usarla in modo invisibile è vitale.
💬 Capitolo 8 – Comunicazioni private
Parlare in sicurezza è possibile: scopri le app che non ti vendono.
💳 Capitolo 9 – Pagamenti privati
Ogni acquisto dice chi sei. Ma esistono modi per pagare senza essere tracciati. Scoprili.
👤 Capitolo 10 – Social network invisibili
Essere presenti senza esporsi: impara a usare i social senza farti usare.
📍 Capitolo 11 – Geolocalizzazione e tracciamento
Anche se resti fermo, il tuo telefono racconta ogni tuo movimento. Come evitarlo
📱 Capitolo 12 – Dispositivi mobili “curiosi”
Il tuo smartphone è la tua ombra: impara a tenerlo sotto controllo, altrimenti saranno le App Spia a farlo
💻 Capitolo 13 – Il sistema operativo conta
Windows, macOS o Linux? La scelta che può cambiare tutto nella tua vita digitale.
🕵️♂️ Capitolo 14 – Navigare davvero senza tracce
Un piano completo per muoverti nel web come un fantasma ma sempre nella legalità
🧙♂️ Capitolo 15 – Fake identity e legalità
Creare una falsa identità può essere necessario per molte ragioni … ma occorre non superare mai i confini della legge.
🎥 Capitolo 16 – Sorveglianza urbana, riconoscimento facciale e Gait Analysis
Anche fuori casa, la tua immagine può essere tracciata ed oggi le IA ti riconoscono anche se ti copri il viso, analizzando solo come cammini. Difenditi.
🚨 Capitolo 17 – Quando scomparire è necessario
In certe situazioni, sparire non è una scelta: è una protezione vitale.
🧪 Capitolo 18 – Verifica finale: sei davvero anonimo?
Mettiti alla prova e scopri quanto sei esposto… o quanto sei diventato invisibile.
ACQUISTA IL LIBRO : https://emanuelcelano.it/libri/senza-traccia-anonimato-e-privacy-online-offline-nel-rispetto-della-legge/
Indice:
stupisciti di quanti argomenti si parli
Capitolo 1: Il tuo corpo digitale: tutto ciò che lasci online senza saperlo (pag.38)
1.1 La tua ombra online
• Cos’è il corpo digitale e perché non lo vediamo
• Perché anche una persona “normale” è tracciata
1.2 Ogni click è un’impronta
• Il tracciamento automatico dei siti
• Le richieste DNS e l’indirizzo IP
1.3 Anche il silenzio parla
• Dati passivi: geolocalizzazione, accelerometri, beacon bluetooth
• Come i dispositivi ascoltano anche senza app aperte
1.4 Profilazione: chi sei per l’algoritmo?
• Come i tuoi dati vengono assemblati per costruire un profilo dettagliato
• Il concetto di “gemello digitale”
1.5 Dalla cronologia al destino
• La tua cronologia può rivelare preferenze, orientamento, stato emotivo
• Studi scientifici sull’accuratezza dell’intelligenza artificiale nel predire comportamenti
1.6 Piccoli frammenti, grandi pericoli
• La teoria del “mosaico”: perché anche pochi dati sono troppi
• Esempi reali di ricostruzione di identità
Capitolo 2: Come ci tracciano: dai cookie ai supercookie, dal fingerprint al pixel invisibile (pag.49)
2.1 Cookie: i biscotti amari del web
• Cosa sono i cookie e a cosa servono davvero
• Cookie tecnici, analitici e pubblicitari
• Perché cliccare “Accetta tutto” è come aprire la porta ai ladri
2.2 Supercookie: i cookie che non puoi cancellare
• Tracking via header HTTP, HSTS e altri metodi persistenti
• Come i provider internet possono identificarti anche senza cookie
2.3 Fingerprinting: l’impronta digitale del tuo browser
• Come il tuo browser “parla di te” senza che tu dica una parola
• Risoluzione schermo, lingua, font, plugin, hardware: la tua combinazione è unica
2.4 Pixel invisibili e tag traccianti
• L’arte del tracciamento silenzioso nelle email e nei siti
• Facebook Pixel, Google Tag, TikTok Tracker e i loro cugini
2.5 Canvas & Audio fingerprinting
• Disegni invisibili e suoni mai emessi: come usano le API del tuo device per identificarti
• Difendersi è possibile, ma richiede consapevolezza
2.6 Tracciamento incrociato tra siti: il web è una ragnatela
• Il retroscena dei siti collegati tra loro
• Social login, captcha, widget: cavalli di Troia digitali
• Come sei riconosciuto tra PC, smartphone e tablet
• Tecnologie di sincronizzazione occulta (ID unificati, reti pubblicitarie)
• Siti amici o siti spia?
• Perché non basta “navigare in incognito”
Capitolo 3: Anonimato e pseudoanonimato: differenze e falsi miti (pag.70)
3.1 Anonimo ≠ falso nome
• Cos’è davvero l’anonimato digitale
• L’importanza dell’assenza di legami identificabili
3.2 Lo pseudonimo è un boomerang
• Come i profili “finti” sono comunque riconducibili a te
• Errori comuni: usare la stessa mail, username simili, o scrivere con lo stesso stile
3.3 False sicurezze che ti tradiscono
• Browser in incognito, VPN gratuite, app “secure” ma centralizzate
• Il caso degli account Telegram collegati al numero reale
3.4 Crittografia sì, ma non basta
• Perché anche quando nessuno può leggere i tuoi messaggi… può comunque sapere a chi li mandi
• Metadati, orari, frequenze e reti di contatti
3.5 Re-identificazione: la fine dell’anonimato
• Studi e casi reali in cui utenti sono stati “smontati” pezzo per pezzo
• L’effetto domino delle correlazioni
3.6 Quando l’anonimato è legale
• Le leggi italiane su identità digitali, nick e fake
• Cosa puoi fare (e non fare) senza rivelarti
3.7 Costruire un’identità anonima rispettando la legge
• Come partire da zero: device pulito, OS live, connessioni anonime
• Tecniche avanzate per mantenere la separazione tra “sé pubblico” e “sé invisibile”
Capitolo 4: Browser “spioni” e browser “amici”: Chrome, Firefox, Brave, Tor, Mullvad Browser (pag.91)
4.1 Chrome: il re della velocità (avido di dati)
• Perché è il browser più usato… e il più affamato di dati
• Come ogni ricerca, click e login finisce nell’ecosistema Google
4.2 Firefox: il vecchio amico con i giusti add-on
• Open source e personalizzabile: il tuo miglior alleato (se configurato bene)
• Estensioni da installare per aumentare la privacy
4.3 Brave: pubblicità sì, ma selettiva
• Navigazione veloce, blocco integrato, crypto-friendly
• Quali dati invia e cosa può migliorare
4.4 Tor Browser: il mantello dell’invisibilità
• Come funziona il routing a cipolla
• Limiti e regole d’uso: non loggare, non massaggiare, non fidarti
4.5 Mullvad Browser: figlio di Tor e Firefox
• Creato da esperti di privacy: zero telemetria, zero sorprese
• Quando usarlo e come combinarlo con una VPN
4.6 Edge, Safari e altri browser “normali”
• Cosa fanno in background, cosa inviano a casa
• Perché alcuni sono meglio di altri, ma nessuno è davvero “neutro”
4.7 La privacy non è il default
• Come disattivare le funzioni invasive
• Guida pratica: privacy mode, DNS, fingerprint, blocchi script
4.8 Browser da battaglia o browser da ghosting?
• Quando serve velocità, quando serve invisibilità
• Il concetto di browser burner per attività specifiche
Capitolo 5: Motori di ricerca: alternative a Google (pag.126)
5.1 Google: il motore che sa tutto di te
• Perché è il più usato e quali dati raccoglier per la tua privacy: cronologia, posizione, click, voce, dispositivi
5.2 Il profilo di ricerca: la tua mente in esposizione
• Dalle ricerche si ricavano idee politiche, salute, intimità
5.3 DuckDuckGo: il primo rifugio
• Pro e contro: niente tracciamento, ma risultati limitati
• Quando può bastare e quando no
5.4 StartPage: il cervello di Google, senza gli occhi di Google
• Risultati buoni, privacy più seria
• Attenzione ai click: come isolare i link dai tracker
5.5 Qwant e Mojeek: i motori europei (e alternativi)
• Come funzionano, cosa promettono, cosa mancano
5.6 Searx e Whoogle: il motore fatto in casa
• Soluzioni decentralizzate open source
• Vantaggi e difficoltà nell’usarle (autonomia vs. comodità)
5.7 Motori di ricerca nel dark web
• Onion Search Engine, Ahmia e altri strumenti per Tor
• Perché sono utili anche nel “mondo chiaro”
5.8 Impostare la privacy alla fonte
• Come cambiare il motore predefinito
• Evitare l’autocompletamento predittivo
• DNS e richieste criptate per impedire la sorveglianza a monte
5.9 Trucchetti URL-level e comportamentali per rendere la tua navigazione più pulita
• Esistono trucchi “URL-level” e comportamenti strategici che puoi adottare ogni giorno per evitare tracciamenti, layout dinamici, risultati manipolati o redirect invasivi.
Capitolo 6: VPN: cosa sono davvero, come scegliere una VPN affidabile e cosa NON fa una VPN (pag.163)
6.1 VPN: cosa significa davvero Virtual Private Network
• Il concetto di tunnel criptato
• Cosa fa e cosa protegge davvero una VPN
6.2 Cosa NON fa una VPN
• Non nasconde la tua identità se fai login
• Non ti protegge dai cookie, fingerprint o malware
• Non serve a “navigare anonimi” da sola
6.3 VPN gratuite: un regalo avvelenato
• Pubblicità, vendite di dati e limiti artificiali
• Esempi di scandali: Hola VPN, VPN gratuite cinesi
6.4 Come scegliere una VPN affidabile
• Giurisdizione (evita USA e 14-Eyes), log policy, audit indipendenti
• Pagamenti anonimi, kill switch, supporto Tor
6.5 Configurare una VPN in modo corretto
• Quando attivarla e quando no
• Uso su PC, smartphone, router
6.6 VPN e Dark Web
• Perché usare Tor senza VPN può essere rischioso (ma anche il contrario)
• Il concetto di “Tor over VPN” e “VPN over Tor”
6.7 DNS, leak e IP rivelati
• Come testare la propria connessione
• Strumenti online per scoprire se stai davvero protetto
Capitolo 7: Email anonime e alias temporanei: Protonmail, Tutanota, SimpleLogin & Co. (pag.185)
7.1 Le email ti tradiscono
• Perché l’indirizzo email è uno degli identificatori più pericolosi
• Come viene collegato a tutto il tuo ecosistema digitale
7.2 Gmail: lo scambio tra comodità e monitoraggio algoritmico
• Come Google analizza, cataloga, memorizza
• Il rischio di usare Gmail anche solo per registrazioni anonime
7.3 Protonmail e Tutanota: la nuova generazione
• Email cifrate end-to-end
• Accesso via Tor, nessun log, server fuori dagli USA
• Differenze tra i due servizi
7.4 Mail temporanee: usa e fuggi
• TempMail, 10MinuteMail, Guerrilla Mail
• Quando usarle (e quando è troppo rischioso)
7.5 Alias intelligenti: SimpleLogin e AnonAddy
• Creare indirizzi email fittizi collegati a una casella privata
• Come bloccare lo spam, proteggere l’identità e smascherare i furbi
7.6 Come registrarsi in modo anonimo
• Evitare numeri di telefono, browser normali, IP reali
• Il metodo sicuro: TOR + Tails + alias
7.7 Inviare email anonime in modo sicuro
• Piattaforme che permettono l’invio senza tracce
• Come inviare allegati in modo privato (OnionShare, CryptPad, etc.)
7.8 Mail e tracciamento: pixel invisibili e IP
• Come le email possono “spiare” apertura, luogo e dispositivo
• Soluzioni: disattivare immagini, usare lettori esterni
Capitolo 8: Comunicazioni private: Signal, Session e app che proteggono davvero i tuoi messaggi (pag.211)
8.1 Le app che usi… ti usano
• WhatsApp, Telegram, Messenger: cosa raccolgono davvero
• Privacy relativa o illusione totale?
8.2 Signal: il punto di partenza per la privacy reale
• Crittografia end-to-end, codice open source, zero metadata (quasi)
• Come configurarla al meglio: PIN, timer messaggi, backup criptato
8.3 Session: il top per l’anonimato
• Nessun numero di telefono richiesto
• Rete decentralizzata basata su Oxen
• Quando preferirla a Signal
8.4 Element & Matrix: per i gruppi (quasi) inviolabili
• Protocolli aperti, server personalizzabili
• Ideale per community e team che vogliono controllo completo
8.5 Le trappole invisibili
• Chat “segrete” che non sono segrete
• Backup cloud non cifrati, notifiche visibili, sincronizzazioni pericolose
8.6 Comunicare nel dark web
• Quando ha senso usare TOR anche per chattare
• OnionShare, Ricochet, RetroShare: gli strumenti per veri invisibili
8.7 Attivare la modalità “scomparsa”
• Messaggi autodistruggenti, nomi temporanei, notifiche fantasma
• Come proteggere anche lo schermo da occhi indiscreti
8.8 Telefono sicuro, conversazione sicura
• Come proteggere l’intero dispositivo (e non solo l’app)
• ROM personalizzate, sandboxing, telefoni senza Google
Capitolo 9: Pagamenti privati: dalle carte virtuali alle criptovalute (pag.242)
9.1 Pagare = farsi profilare
• Come i circuiti Visa, Mastercard e i ban digitali tracciano tutto
• Il legame tra carta, dispositivo, IP e geolocalizzazione
• Vuoi iniziare a proteggerti? Ecco cosa significa davvero
9.2 Carte virtuali e alias bancari
• Scopri i servizi più discreti
• Come creare carte usa-e-getta per singoli acquisti
9.3 Bonifici invisibili? Spoiler: no
• Perché IBAN e conti tracciano ogni movimento
• PSD2, open banking e la fine della privacy bancaria
9.4 Criptovalute: libertà o illusione?
• Bitcoin non è anonimo: è pseudonimo
• Blockchain pubblica = tutto tracciabile se non sai come muoverti
9.5 Monete private: Monero, Zcash & Co.
• Come funzionano e perché sono diverse
• Il caso Monero: transazioni completamente irrintracciabili
9.6 Comprare in modo anonimo
• Gift card acquistate in contanti, voucher digitali, e-wallet prepagati
• Dove acquistarli e come usarli senza esporsi
9.7 Pagamenti via Tor
• Come accedere a servizi che accettano pagamenti criptati nella rete Onion
• Attenzione alle truffe: non fidarti, verifica
9.8 Anonymity fails: come vieni scoperto
• Le associazioni pericolose tra indirizzi wallet, IP, exchange centralizzati
• Best practice per pagare senza rivelarsi (device, connessione, orario, importi)
Capitolo 10: Social network: come esistere senza esporsi (pag.271)
10.1 La trappola dei social
• Facebook, Instagram, TikTok, X: gratuiti? No. Tu sei il prodotto.
• Il riconoscimento facciale e le connessioni invisibili
10.2 Dai like al controllo sociale
• Come i tuoi interessi vengono sfruttati per orientare opinioni, scelte, perfino relazioni
• La sorveglianza predittiva dei big data
10.3 Come usare i social in modo “ombra”
• Profili alternativi, pseudonimi, identità minimali
• Evitare legami riconoscibili (foto, contatti, geotag)
10.4 Ghost mode e profili da osservatore
• Navigare senza interagire
• Bloccare la telemetria, i pixel e i tracker anche dentro le app
10.5 Evita la sindrome dell’esposizione involontaria
• Le cose che pubblichi per distrazione… ti inchiodano
• Analisi dei contenuti (immagini, audio, testo): l’AI capisce più di quanto immagini
10.6 Strumenti per “ripulire” i social
• Come cancellare post vecchi, rimuovere tag, oscurare la cronologia
• Servizi automatici vs. pulizia manuale
10.7 Alternative più etiche?
• Mastodon, PeerTube, Friendica: progetti decentralizzati
• Quando ha senso migrare, e quando è meglio restare in silenzio
10.8 Uscire… senza sparire
• Come disattivare un profilo mantenendo il controllo
• Lasciare una traccia intenzionale: il concetto di “presenza dissuasiva”
Capitolo 11: Tracciare gli altri o essere tracciati? Geolocalizzazione e come difendersi (pag.297)
11.1 La geolocalizzazione: cos’è e come funziona
• GPS, Wi-Fi, torri cellulari, sensori di movimento
• Perché anche con il GPS disattivato… sanno dove sei
11.2 Chi ti localizza e perché
• Le app che richiedono l’accesso alla posizione (anche se non serve)
• Marketing localizzato, polizia, stalker e malware
11.3 I grandi database della tua vita
• La cronologia posizioni di Google
• Apple e il “dov’è” distribuito tra dispositivi
11.4 Come bloccare (davvero) la posizione
• Disattivare le impostazioni di sistema non basta
• Serve agire su permessi app, reti, sincronizzazioni e account
11.5 Spoofing: fingere di essere altrove
• App per cambiare GPS su Android
• VPN con localizzazione fittizia: vantaggi e limiti
11.6 Geotag e metadati delle foto
• Come una foto può rivelare dove vivi, dove lavori, chi frequenti
• Strumenti per ripulire i dati EXIF (e farlo automaticamente)
11.7 Tracker nascosti e AirTag
• I dispositivi Bluetooth che ti seguono senza che lo sai
• Come rilevarli e difendersi (modalità anti-tracciamento, scanner Bluetooth)
11.8 Quando tracciare diventa legale… ma invasivo
• App di controllo genitori, datori di lavoro, partner gelosi
• I limiti della legge e i casi ambigui
• Consenso digitale nella coppia: amare non significa accedere a tutto
Capitolo 12: Dispositivi mobili: iPhone, Android e le app “curiose” (pag.331)
12.1 Lo smartphone è un microfono e una videocamera
• Accessi “invisibili” alla fotocamera e al microfono
• Come leggere gli indicatori reali (e quando non bastano)
12.2 Android e iOS: differenze profonde
• Libertà vs. controllo: perché Android può essere più privato (ma solo con fatica)
• Le restrizioni Apple… sono davvero sicurezza?
12.3 Permessi app: il cavallo di Troia
• Geolocalizzazione, contatti, archiviazione, sensori: come ti spiano legalmente
• Come revocare i permessi in modo intelligente
12.4 App sospette e SDK nascosti
• I kit di tracciamento integrati in app gratuite (Facebook SDK, Firebase, Appsflyer)
• Cosa trasmettono a tua insaputa
12.5 Come controllare chi ti controlla
• Strumenti come Exodus Privacy, AppChecker, TrackerControl
• Come leggere i report e capire quali app vanno rimosse subito
12.6 I log nascosti di sistema
• Come vengono salvate le tue attività nei file interni del telefono
• I rischi in caso di sequestro o furto del dispositivo
12.7 Ripulire uno smartphone senza buttarlo
• Modalità privacy, profili separati, hardening manuale
• Le ROM alternative per Android (GrapheneOS, CalyxOS)
12.8 Quando è meglio un telefono “dumb”
• Il ritorno ai feature phone: poca funzione, tanta libertà
• Dispositivi secondari per attività sensibili
Capitolo 13: Il sistema operativo conta: da Windows a Linux, cosa scegliere per non lasciare impronte (pag.357)
13.1 Windows: il colosso con la memoria lunga
• Telemetria, ID dispositivo, sincronizzazione automatica
• Gli aggiornamenti forzati e la trasparenza che manca
13.2 macOS: la gabbia dorata
• Privacy per marketing, non per principio
• Buon livello di sicurezza… ma sorvegliata da Apple
13.3 Linux: il regno della libertà (e del fai-da-te)
• Distribuzioni consigliate per la privacy: Debian, Qubes OS, Tails, Linux Mint
• Aggiornamenti controllati, zero tracciamento di default
13.4 Sistemi live: la privacy che si resetta ogni volta
• Come usare Tails per non lasciare nessuna traccia
• Chiavette USB cifrate, sessioni temporanee, RAM volatile
13.5 Sistemi virtuali: un bunker digitale
• Creare una macchina virtuale per attività specifiche
• Come isolarla dal sistema principale (VirtualBox, QEMU, Whonix)
13.6 Aggiornamenti e firmware: l’anello debole
• Perché anche BIOS e firmware possono spiarti
• Disattivare Intel ME, UEFI Secure Boot e altre backdoor hardware
13.7 Sistemi operativi per dispositivi mobili
• Android personalizzato vs. stock
• iOS e il tracciamento integrato: cosa disattivare, cosa accettare
13.8 Scelte consapevoli, non drastiche
• Come iniziare il passaggio verso sistemi più sicuri senza perdere funzionalità
• L’approccio “dual life”: un sistema per la vita normale, uno per quella privata
Capitolo 14: Come navigare senza lasciare tracce (davvero): guida completa passo dopo passo (pag.383)
14.1 Preparare l’ambiente: niente fretta, tanta attenzione
• Cosa serve: chiavetta USB, VPN sicura, TOR, dispositivo isolato
• Come iniziare in modo pulito: niente account, niente abitudini
14.2 Creare una identità alternativa
• Nome, email, stile linguistico, orari e comportamenti da non confondere con la tua vita reale
• Separazione netta e disciplinata
14.3 Utilizzare un sistema operativo live
• Tails o Linux su USB: niente salvataggi, niente cache
• Configurazione iniziale, uso di RAM volatile, nessun log
14.4 Navigare con TOR: regole d’oro
• Non fare login, non scaricare file, non ingrandire la finestra
• Uscire sempre da TOR prima di passare ad altri servizi
14.5 VPN: se e quando usarla insieme a TOR
• TOR over VPN vs. VPN over TOR
• Attenzione ai DNS leak e agli errori di configurazione
14.6 Browser burner: uso temporaneo e cancellazione finale
• Brave o Firefox isolati per una singola sessione
• Add-on consigliati e modalità “sandbox”
14.7 Evitare la tracciabilità linguistica
• Scrivere in modo neutro, evitare slang e modi di dire ricorrenti
• Mascherare stile e orari di pubblicazione
14.8 Chiudere tutto come se non fosse mai esistito
• Nessun file scaricato, nessun salvataggio locale
• Uscire in ordine: browser, sistema live, disconnessione fisica
Capitolo 15: Fake identity e leggi italiane: fin dove puoi spingerti per proteggerti (pag.406)
15.1 Identità fittizia o falsa identità?
• Differenza tra pseudonimo, personaggio e impersonificazione
• Creare un nome “di fantasia” è legale, se non inganni o danneggi nessuno
15.2 Reati collegati alle fake identity
• Sostituzione di persona (art. 494 c.p.): quando fai credere di essere un altro vero
• Falsa attestazione a pubblico ufficiale: occhio ai moduli e ai servizi pubblici
• Truffa aggravata se usi l’identità per ottenere vantaggi economici
15.3 Quando è legittima difesa digitale
• Usare uno pseudonimo per proteggersi da stalking o minacce
• Profili separati per la sicurezza personale (es. whistleblower, attivisti)
15.4 Come restare nella legalità
• Nessuna identità fittizia deve avere documenti o dati anagrafici di persone reali
• Non usare immagini di altri, non creare account simili a quelli ufficiali
• Non usare identità false per accedere a sistemi privati o istituzionali
15.5 Email, social e nickname: zona grigia
• È legale usare un nickname su Facebook, ma rischi il ban se viola le policy
• I provider possono disattivare account, ma non sempre possono denunciarti
15.6 Fake account nei dating, marketplace, giochi
• Cosa è tollerato e cosa no (es. creare profili “scherzosi” vs. truffaldini)
• Le regole delle piattaforme contano, ma la legge viene prima
15.7 Consigli pratici per costruire un’identità sicura e lecita
• Pseudonimi coerenti ma inventati
• Nessun riferimento a persone reali
• Email autonoma, stile narrativo nuovo, zero connessioni con la tua vita vera
15.8 Cosa fare se vieni accusato ingiustamente
• Come difendersi con prove tecniche (log, IP, timestamp)
• Quando è utile contattare un esperto in investigazioni digitali
Capitolo 16: Privacy e vita reale: sorveglianza urbana, videocamere e riconoscimento facciale (pag.430)
16.1 La città che ti guarda
• Videosorveglianza pubblica e privata: quante telecamere ci sono davvero?
• I database condivisi: polizia, municipi, aziende private
16.2 Riconoscimento facciale: come funziona
• Dalla biometria alle reti neurali
• Match automatici con identità note, blacklist, social
16.3 Geometria del corpo e postura: ti riconoscono anche se ti copri da come cammini
• Analisi del movimento, intelligenza artificiale e walk pattern
• I sistemi già in uso in Cina, USA, e (sì) anche in Europa per il riconoscimento di una persona basato su come cammina o si muove
16.4 Targhe, mezzi pubblici, NFC: come ti seguono
• OCR per targhe auto, tessere contactless, tracciamento Wi-Fi nelle stazioni
• Quando ti muovi… lasci più tracce di quanto credi
16.5 Come minimizzare l’esposizione in città
• Capelli, occhiali, postura, vestiti neutri: difendersi dallo scanning passivo
• Ombrelli, cappelli, luci IR: piccoli trucchi reali
16.6 Il diritto alla privacy nello spazio pubblico
• Cosa dice la legge italiana: diritto all’immagine, consenso implicito, videosorveglianza lecita. E’ lecito essere ripresi anche dai privati mentre passi davanti alla loro casa? Telecamere private e pubbliche: quali sono le differenze in termini di legalità?
• Le zone grigie e le scappatoie dei privati
16.7 Occhio alle impronte fisiche
• Tracce termiche, DNA, oggetti toccati, impronte digitali
• La privacy “forense” nel mondo reale
16.8 Strategie etiche e pratiche
• Vivere consapevolmente in un mondo tracciato
• Non servono paranoie, ma una nuova intelligenza urbana
Capitolo 17: Quando scomparire diventa necessario: stalking, minacce e protezione digitale avanzata (pag.453)
17.1 Quando sei a rischio reale
• Stalking digitale, ricatti, revenge porn, minacce fisiche
• Come capire se è il momento di attivare un piano di protezione
17.2 Tecniche d’attacco usate dai persecutori
• Clonazione SIM, spyware, phishing psicologico
• Geolocalizzazione attraverso i social, le app, i dispositivi
17.3 Strategia zero: il silenzio digitale controllato
• Disattivare (non cancellare) account per spegnere i radar
• Come evitare di innescare l’aggressività del ricattatore
17.4 Creare un’identità “parallela” di sicurezza
• Nuovo numero, nuovo device, nuova email
• Usare telefoni burner, Wi-Fi pubblici, Tails OS
17.5 Proteggere i contatti e chi ti sta vicino
• Non parlare via chat con persone in comune
• Creare canali sicuri per aggiornare chi ami (es. Signal + frasi codificate)
17.6 Chiedere aiuto in modo intelligente
• Quando serve un esperto in investigazioni digitali
• Chi può intervenire per rimuovere contenuti o risalire all’aggressore
17.7 Le autorità e i limiti della denuncia
• Quando è utile denunciare e quando è solo un atto simbolico
• Il valore di azioni legali strategiche + supporto tecnico
17.8 Protocolli di emergenza online ed offline
• Cosa fare se ti sentono, ti trovano, ti agganciano
• Checklist di fuga digitale: dal logout permanente ai nuovi dispositivi
• Protocollo di emergenza off-line – Quando internet sparisce, la comunicazione deve continuare
Capitolo 18: Verifica Finale: sei davvero anonimo? Strumenti per testare il tuo livello di privacy (pag.481)
18.1 Fingerprint digitale: il tuo DNA online
18.2 Test DNS e IP: la tua posizione è davvero nascosta?
18.3 WebRTC, Canvas, Audio e altri leak invisibili
18.4 Email trap: testare tracciamento pixel e IP
18.5 Controllare se stai usando Tor correttamente
18.6 Analisi dei cookie e comportamento del browser
18.7 Simulazioni: cosa vedono i tracker di te?
18.8 Test di rete e metodi di sorveglianza attiva
18.9 VPN leak test: come scoprire se ti tradisce
18.10 Checklist finale: come capire se sei “quasi” invisibile
Buon cammino nella sicurezza onlinee offline
grazie!